Metodologia para avaliação de sistemas de detecção de intrusão

Tamanho: px
Começar a partir da página:

Download "Metodologia para avaliação de sistemas de detecção de intrusão"

Transcrição

1 UNIVERSIDADE DO VALE DO RIO DOS SINOS CENTRO DE CIÊNCIAS EXATAS E TECNOLÓGICAS CURSO DE INFORMÁTICA Metodologia para avaliação de sistemas de detecção de intrusão Leonardo Lemes Fagundes Prof. Luciano Paschoal Gaspary Orientador Monografia submetida como requisito parcial para a obtenção do título de Bacharel em Informática. São Leopoldo, novembro de 2002

2 Resumo A disseminação dos sistemas de detecção de intrusão, Intrusion Detection Systems (IDSs), resultaram no aumentado da necessidade de metodologias que auxiliem no processo de escolha dessas ferramentas. Para tal, diversas abordagens têm sido desenvolvidas, mas (a) requerem a realização de procedimentos complexos que consomem muito tempo para serem realizados e (b) não possuem nenhuma forma de sistematização. Este artigo propõe uma metodologia alternativa para avaliar IDSs em relação aos seguintes aspectos: capacidade de detecção, taxas de falsos positivos geradas e escalabilidade dos sistemas avaliados. Essa metodologia foi desenvolvida tendo em mente o uso em qualquer organização e propõe uma seqüência de procedimentos sistemáticos que podem ser executados em um curto período de tempo. Ao contrário de outras metodologias, o conhecimento sobre a implementação dos IDSs não é necessário. 2

3 Abstract The dissemination of Intrusion Detection Systems (IDSs) has resulted in increase of the need for methodologies that help in the process of choosing such systems. To do that several approaches have been developed, but (a) they require the accomplishment of complex procedures that take too much time to be executed and (b) do not provide any systematic way of executing them. This paper proposes an alternative methodology to evaluate IDSs regarding the following aspects: detection capability, false positive rate and scalability. This methodology was developed having in mind its usage in any organization and proposes a sequence of systematic procedures that can be executed in a short time period. Besides, it does not require the knowledge on the implementation of the IDSs evaluated (as opposed to most available approaches). 3

4 Lista de abreviaturas CPU DNS DoS FTP GPL HTTP ICMP IDS IDSs IP IRC Mbps MIT MTU RFC TCP UDP Central Process Unit Domain Name server Deny of Service File Transfer Protocol General Public License Hyper Text Transfer Protocol Internet Control Message Protocol Intrusion Detection System Intrusion Detection Systems Internet Protocol Internet Relay Chat Mega bits por segundo Massachusetts Institute of Technology Maximum Transfer Unit Request For Comments Transmission Control Protocol User Datagrama Protocol 4

5 Sumário 1 Introdução Metodologias para avaliação de IDSs Puketza et al Ataques concorrentes Avaliação Lippmann et al Método para classificação dos ataques Tipos de tráfego Ambiente de teste Alessandri, Metodologia Avaliação do IDS Barber, Síntese das propostas de metodologias existentes A metodologia de avaliação proposta Seleção dos Ataques Ataques propostos Descrição técnica do ataque Seleção de ferramentas Ferramentas de ataque Geração do tráfego do cenário de avaliação Coleta do tráfego de ataque Geração do tráfego de fundo Montagem do ambiente de avaliação Analises dos IDSs Capacidade de detecção Escalabilidade Taxa de falsos positivos Estudo de caso

6 4.1 Capacidade de detecção Escalabilidade Análise de escalabilidade do Snort Comparação dos resultados da análise de escalabilidade Taxas de falsos positivos Análise das taxas de falsos positivos gerados do Snort Análise das taxas de falsos positivos gerados do Firestorm Comparação dos resultados da análise de taxas de falsos positivos Considerações finais Seleção de ataques Capacidade de detecção Análise de escalabilidade Análise das taxas de falsos positivos Possibilidade de expansão da metodologia Trabalhos futuros

7 Lista de figuras Figura 1 - Ataque concorrente [Puketza et al. 1997]...15 Figura 2 - Níveis de privilégios [Kendall, 1999]...17 Figura 3 - Ambiente de teste usado na avaliação descrita em [Lippmann et al. 2000].19 Figura 4 - Avaliação do IDS [Alessandri, 2000]...21 Figura 5 - Exemplo de evasão da letra A [Ptacek e Newsham, 1998]...27 Figura 6 - Exemplo de inserção da letra X [Ptacek e Newsham, 1998]...27 Figura 7 - Evolução das ferramentas de ataque...37 Figura 8 - Ambiente de rede para geração do tráfego dos cenários de teste...40 Figura 9 - Seqüência de atividades a serem realizadas para coletar o tráfego de ataque...41 Figura 10 - Ambiente de rede para o cenário de avaliação...42 Figura 11 - Seqüência de atividades a serem realizadas para analisar capacidade de detecção dos IDSs...43 Figura 12 - Seqüência de reprodução dos tráfegos utilizados na análise de escalabilidade...44 Figura 13 - Exemplo dos resultados da análise de escalabilidade em relação aos ataques de negação de serviços...1 Figura 14 - Exemplo de comparação dos resultados da análise de escalabilidade em relação aos ataques de negação de serviços...46 Figura 15 - Exemplo de comparação entre as taxas de falsos positivos geradas pelos IDSs avaliados...48 Figura 16 - Análise de escalabilidade do Snort em relação aos ataques de inserção...51 Figura 17 - Análise de escalabilidade do Snort em relação aos ataques de evasão...52 Figura 18 - Análise de escalabilidade do Snort em relação aos ataques de varredura de portas...52 Figura 19 - Análise de escalabilidade do Snort em relação aos ataques de negação de serviço...53 Figura 20 - Análise de escalabilidade do Firestorm em relação aos ataques de inserção...54 Figura 21 - Análise de escalabilidade do Firestorm em relação aos ataques de evasão55 Figura 22 - Análise de escalabilidade do Firestormt em relação aos ataques de varredura de portas...55 Figura 23 - Análise de escalabilidade do Firestormt em relação aos ataques de negação de serviço

8 Figura 24 - Comparação dos resultados obtidos na análise de escalabilidade em relação aos ataques de evasão...57 Figura 25 - Comparação dos resultados obtidos na análise de escalabilidade em relação aos ataques de inserção...58 Figura 26 - Comparação dos resultados obtidos na análise de escalabilidade em relação aos ataques de varredura de portas...59 Figura 27 - Comparação dos resultados obtidos na análise de escalabilidade em relação aos ataques de negação de serviço...59 Figura 28 - Comparação entre os resultados obtidos na análise das taxas de falsos positivos

9 Lista de tabelas Tabela 1 - Avaliação do NSM: valores retornados [Puketza et al. 1997]...16 Tabela 2 - Tipos de ações possíveis [Korba, 2000]...18 Tabela 3 - Características das principais metodologias para avaliação de IDSs...24 Tabela 4 - Descrição técnica do cenário inicial de ataques proposto...34 Tabela 5 - Seleção do cenário de avaliação...37 Tabela 6 - Ferramentas para reproduzir os ataques selecionados...38 Tabela 7 - Exemplo de resultados da análise de capacidade de detecção...44 Tabela 8 - Exemplo de resultados da análise de escalabilidade...45 Tabela 9 - Exemplo dos resultados da análise de escalabilidade em relação aos ataques de negação de serviço...1 Tabela 10 - Exemplo dos resultados da análise das taxas de falsos positivos em relação aos ataques de negação de serviço...47 Tabela 11 - Exemplo dos resultados da análise das taxas de falsos positivos obtidos por dois IDSs...48 Tabela 12 - Resultados obtidos na análise da capacidade de detecção...50 Tabela 13 - Resultados obtidos na análise de escalabilidade do Snort em relação aos ataques de inserção...51 Tabela 14 - Resultados obtidos na análise de escalabilidade do Snort em relação aos ataques de evasão...51 Tabela 15 - Resultados obtidos na análise de escalabilidade do Snort em relação aos ataques de varredura de portas...52 Tabela 16 - Resultados obtidos na análise de escalabilidade do Snort em relação aos ataques de negação de serviços...53 Tabela 17 - Resultados obtidos na análise de escalabilidade do Firestorm em relação aos ataques de inserção...53 Tabela 18 - Resultados obtidos na análise de escalabilidade do Firestorm em relação aos ataques de inserção...54 Tabela 19 - Resultados obtidos na análise de escalabilidade do Firestorm em relação aos ataques de varredura de portas...55 Tabela 20 - Resultados obtidos na análise de escalabilidade do Firestorm em relação aos ataques de negação de serviços...56 Tabela 21 - Comparação dos resultados obtidos na análise de escalabilidade em relação aos ataques de evasão...56 Tabela 22 - Comparação dos resultados obtidos na análise de escalabilidade em relação aos ataques de inserção

10 Tabela 23 - Comparação dos resultados obtidos na análise de escalabilidade em relação aos ataques de varredura de portas...58 Tabela 24 - Comparação dos resultados obtidos na análise de escalabilidade em relação aos ataques de negação de serviço...59 Tabela 25 - Snort: percentual de falsos positivos em relação aos ataques evasão...60 Tabela 26 - Snort: percentual de falsos positivos em relação aos ataques inserção...60 Tabela 27 - Snort: percentual de falsos positivos em relação aos ataques de varredura de portas...60 Tabela 28 - Snort: percentual de falsos positivos em relação aos ataques negação de serviço...61 Tabela 29 - Firestorm: percentual de falsos positivos em relação aos ataques evasão.61 Tabela 30 - Firestorm: percentual de falsos positivos em relação aos ataques inserção61 Tabela 31 - Firestorm: percentual de falsos positivos em relação aos ataques de varredura de portas...62 Tabela 32 - Firestorm: percentual de falsos positivos em relação aos ataques de negação de serviço...62 Tabela 33 - Comparação entre os resultados obtidos na análise das taxas de falsos positivos

11 Agradecimentos Ter a quem agradecer é uma graça divina, pois isto significa que ao longo dessa caminhada não estive sozinho e que comigo estiveram todos aqueles que de alguma forma desejaram esta vitória. Deus se faz presente em todos os momentos da minha vida, todas as grandes conquista que eu obtive foram graças a ele e, portanto, agradeço a Deus hoje e sempre pelas vitórias a mim concedidas. Ao falar em Deus, em formação religiosa, lembro em especial dos meus avós a quem devo toda a minha iniciação religiosa. A dona Sunilda e o seu Pedro sempre pediram a Deus para que os obstáculos a minha frente, não fossem maiores do que a minha disposição ou força. Aos demais integrantes da minha família (tio Marcos, tia Rose, tia Solanes, a prima Roberta, a Paolinha), pessoas que sempre acreditaram que eu iria conseguir e que com certeza entenderam a minha ausência ao longo dos últimos meses e durante vários outros períodos dessa jornada. Os meus colegas do Instituto de Informática eu agradeço imensamente. No entanto, duas pessoas em especial eu agradecerei para sempre, a Madelaine e o Daniel Ferreira, pois eles acompanharam no dia a dia todas as minhas angustias. O Daniel inclusive teve seus ouvidos sacrificados com as minhas canções desesperadas. Os colegas e amigos com os quais eu formei a maioria dos grupos de trabalho, esses também merecem a minha gratidão, são eles: Leandro Franco, Luciano Grangeiro ( O paquito ) e Vinícius Costa de Souza ( O gordo careca ). Todos grandes amigos que eu conquistei durante esse período e com os quais eu aprendi muito. Outra pessoa que contribuiu muito para esta conquista foi meu orientador, Luciano Paschoal, um professor de fato e extremamente dedicado. A minha querida irmã, Tatiane Lemes, que além de torcer muito por mim soube entender que o computador não é só um equipamento para trocar s com o namorado que esta longe, mas também um recurso fundamental para desenvolver este trabalho. Agradeço de forma especial a minha querida mãe, Tania Lemes, um exemplo de pessoa honesta, trabalhadora e com muita disposição para lutar e conquistar os seus objetivos, sejam quais forem as adversidades. Ela esteve comigo em todos os momentos, inclusive quando não estávamos próximos fisicamente. Não posso deixar de agradecer a uma pessoa que amo muito e que junto comigo compartilhou todas as emoções provocadas por um trabalho de conclusão, a minha noiva Karine Neves. A K soube estar comigo e entender os meus momentos de ausência. Finalmente, gostaria de dizer o meu muito obrigado e desejar que Deus abençoe a todos os colegas, amigos e familiares que estiveram torcendo por mim ao longo de toda a graduação. 11

12 1 Introdução Com o uso em grande escala da Internet é verificado um conseqüente aumento nos tipos e na quantidade de ataques, de maneira que todos os sistemas estão sujeitos a inúmeras ameaças, sejam elas internas, externas, acidentais ou maliciosas [Campello, 2001]. Através da exploração dos diferentes tipos de vulnerabilidades como falhas de configuração, falhas de implementação e uso indevido de recursos disponíveis, surge um universo de ataques possíveis. Exemplos desse universo de ataques incluem desde varreduras de portas, negação de serviços, seqüestro de conexões até ataques mais sofisticados, tais como negação de serviço distribuído, inserção e evasão [Ptacek e Newsham, 1998], [Durst et al. 1999], [Mutaf, 1999]. Com o objetivo de minimizar as chances de um intruso obter sucesso em suas atividades, diversos mecanismos de proteção são utilizados. Entre esses mecanismos surgem a criptografia, a certificação digital, a infra-estrutura de chaves públicas, os firewalls, os protocolos de autenticação e, ainda, os sistemas de detecção de intrusão. Sistemas de detecção de intrusão, Intrusion Detection Systems (IDSs), representam uma importante técnica de monitoramento, cuja principal função é detectar ações maliciosas, tais como tentativas de ataques e obtenção de informações [Amoroso, 1999], [Proctor, 2001]. Os IDSs são classificados, tradicionalmente, segundo o escopo de monitoramento utilizado: rede ou host. Os sistemas de detecção de intrusão baseados em rede capturam e analisam pacotes de rede, realizando a busca por ataques direcionados a determinados serviços e estações existentes nesse ambiente. Através desse tipo de IDS as informações que trafegam em um backbone e nos diversos segmentos de rede de uma organização podem ser monitoradas sem interferir no desempenho da rede ou das estações conectadas à mesma. Já os IDSs baseados em host monitoram as atividades do sistema através de dados coletados nas próprias estações, possibilitando detectar atividades não autorizadas que estejam sendo realizadas por usuários da estação. Atualmente, após aproximadamente mais de uma década de pesquisas, existem disponíveis no mercado diversos sistemas de detecção de intrusão. Entre esses IDSs destacam-se o Snort [Roesch, 1999], o Bro [Paxson, 1999], o NFR (Network Flight Recorder) [Nfr, 2001], o Dragon [Enterasys, 2002] e o RealSecure [Iss, 1999], todos baseados em rede, embora alguns desses sistemas possuam também módulos para monitoramento de estações. Segundo [Puketza et al. 1997], [Lippmann et al. 1999] e [Barber, 2001], com a popularização dos IDSs surge a necessidade por ferramentas e metodologias para avaliação e teste dos mesmos, pois ao analisar o comportamento de um conjunto de IDSs é possível determinar, com maior exatidão, qual ferramenta melhor se adapta aos diferentes ambientes de rede existentes. Isso se faz necessário porque o volume e as características do tráfego de uma rede variam em função das diferentes instituições, sendo provável que uma determinada ferramenta de detecção altere a sua forma de atuação em função de tais características. Diversas abordagens para avaliação de sistemas de detecção de intrusão têm surgido. As mais significativas são as propostas em: [Puketza et al. 1997], [Lippmann et al. 1998], [Lippmann et al. 1999], [Durst et al. 1999], [Alessandri, 2000] e [Barber, 2001]. Entretanto essas metodologias possuem diversas limitações, entre elas: não 12

13 possuem uma forma sistematizada para a execução dos procedimentos previstos, são constituídas de uma série de atividades exaustivas que são realizadas durante semanas, exigem que os usuários da metodologia possuam conhecimentos específicos tais como: a implementação dos IDSs (o que não é possível no caso de IDSs proprietários) ou, ainda, o desenvolvimento de scripts em determinadas linguagens. Além disso, essas metodologias são pouco documentas e em alguns casos os resultados obtidos, através de determinados testes, são questionáveis devido à forma com que tais experimentos foram conduzidos. Esta monografia apresenta uma abordagem alternativa para avaliação de IDSs que constitui-se em uma metodologia factível fora do ambiente acadêmico, que possui um conjunto de procedimentos sistematizados, realizáveis em um curto espaço de tempo e que não exige o conhecimento prévio das ferramentas de detecção a serem avaliadas. A metodologia proposta, ao contrário de outras abordagens, avalia as potencialidades dos IDSs e não a implementação ou a base de assinaturas dos mesmos. Os cenários de testes são compostos por uma quantidade pequena, mas significativa de ataques, que são facilmente reproduzíveis num ambiente de rede local. Os testes previstos nessa metodologia avaliam as seguintes características: capacidade de detecção, taxas de falsos positivos e escalabilidade dos sistemas avaliados. O trabalho está organizado da seguinte forma: o capítulo 2 apresenta uma síntese das principais publicações relacionadas ao tema em questão. O capítulo 3 descreve a metodologia proposta. Os resultados obtidos na fase de testes são apresentados no capítulo 4. O capítulo 5 finaliza esse trabalho com algumas considerações finais e apresenta as perspectivas para trabalhos futuros. 13

14 2 Metodologias para avaliação de IDSs Esse capítulo apresenta uma síntese das principais abordagens desenvolvidas até o momento para avaliação de sistemas de detecção de intrusão. Ao término dessa síntese é traçado um paralelo entre as principais características que compõem essas abordagens. 2.1 Puketza et al Os primeiros trabalhos realizados com o objetivo de desenvolver metodologias para avaliação de sistemas de detecção de intrusão surgiram no final dos anos 90. Em 1997 foi publicada a primeira proposta de metodologia para avaliação de IDSs, [Puketza et al. 1997], desenvolvida na Universidade da California. Essa proposta consiste, primeiramente, na seleção de cenários de teste. Esses cenários são reproduzidos através de scripts que simulam tanto ataques quanto atividades consideradas normais. A melhor forma de escolher um cenário de teste, segundo o autor, é basear-se na política de segurança da empresa, pois é ela que define o que é e o que não é uma intrusão. A segunda fase dessa proposta corresponde à realização dos procedimentos de teste, que estão divididos nas seguintes avaliações: (a) identificação de intrusão, experimentos que verificam a habilidade do IDS de detectar duas formas distintas de ataques: concorrentes e seqüenciais (b) uso de recursos, que correspondem a testes que avaliam a quantidade de recursos computacionais (carga da CPU, memória principal e espaço em disco) consumidos pelo IDS e (c) testes de saturação, cujo objetivo é verificar o comportamento desses sistemas quando submetidos a situações que visam esgotar diferentes recursos (exemplo: aumento do número de processos concorrentes em execução na estação em que o sistema estiver instalado) Ataques concorrentes No intuito de evitar a detecção de um determinado ataque o intruso pode distribuir suas atividades de forma concorrente [Puketza et al. 1997]. A figura 1 ilustra o que a metodologia em questão considera um ataque concorrente 1. Como se pode observar o ataque em questão é uma tentativa de quebra de senhas, no qual três intrusos atuam de forma a somar esforços para realizar o ataque. Essa figura lista as atividades que correspondem a cada um dos intrusos: o intruso identificado pela letra A deve copiar a ferramenta cracker program de uma estação remota e aguardar pelo término das demais atividades realizadas pelos outros intrusos. Quando isso ocorrer, deve excluir tal ferramenta; o intruso B tem como principal atividade compilar e executar a ferramenta de ataque. Já o intruso C deve verificar a saída gerada por essa ferramenta (cracker program) e tentar realizar uma conexão, com a senha que foi descoberta, ao servidor alvo. As setas na figura 1 indicam a ordem em que as atividades devem ser executadas. Para cada um dos intrusos existentes em uma sessão de ataque, há um determinado script que simula suas atividades. A fim de permitir o desenvolvimento desses scripts, a plataforma desenvolvida possui (a) comandos básicos para simular conexões, realizar 1 Na abordagem em questão ataques concorrentes correspondem a atividades intrusivas que são realizadas a partir de mais de uma estação. 14

15 autenticação, acessar servidores de transferência de arquivos e executar comandos do sistema operacional, (b) mecanismos de sincronização responsáveis por monitorar a seqüência em que atividades de uma sessão devem ser realizadas, (c) mecanismos de comunicação, capazes de controlar o recebimento e envio de dados entre os scripts de uma mesma sessão, e (d) recursos para armazenar e reproduzir scripts. telnet to hosta login as user1 make a directory named attack ftp to hostb as userb copy cracker program end ftp session clean up logout Intruso A telnet to hosta login as user2 change to the directory attack compile cracker program run cracker program logout Intruso B Intruso C telnet to hosta login as the cracked user [continue the intrusion] Figura 1 - Ataque concorrente [Puketza et al. 1997] Avaliação Nos testes realizados, um único IDS conhecido por Network Security Monitor (NSM), foi submetido aos experimentos previstos pela plataforma de software desenvolvida por [Puketza et al. 1997]. O NSM é um sistema de detecção de intrusão baseado em rede que, a exemplo de outras ferramentas, detecta ataques através da análise de assinaturas. No entanto, esse IDS possui uma característica incomum aos demais: atribui valores, entre 0 e 10, para cada conexão estabelecida na rede monitorada. Esses valores são atribuídos considerando a freqüência e o tipo de conexão estabelecida. Para a realização dos experimentos propostos foram criados scripts (seqüenciais e concorrentes) para simular cada uma das seguintes ações: transmitir um arquivo de senhas para uma outra estação da rede, tentar descobrir senhas através de programas ou por tentativa e erro e, ainda, explorar vulnerabilidades em alguma aplicação resultando em acesso privilegiado. A premissa existente por trás dessa estratégia é que o NSM atribuiria um peso maior para uma sessão composta por muitas atividades intrusivas (seqüenciais) do que para diversas sessões compostas por poucas atividades intrusivas (concorrentes). 15

16 Ataques Scripts seqüenciais Scripts Concorrentes Transmissão do arquivo de senhas 7,472 7,472 Descoberta de senhas 3,160 3,160 Tentativa de diversas conexões 8,722 7,785 Exploração de vulnerabilidades 7,472 4,972 Tabela 1 - Avaliação do NSM: valores retornados [Puketza et al. 1997] Como se observa na tabela 1, acima, para cada ataque realizado o IDS atribuiu um determinado valor, sendo que quanto maior o valor, maior a probabilidade de que essa atividade corresponda a um ataque. Segundo [Puketza et al. 1997], os resultados apresentados na tabela 1 demonstram que um intruso, uma vez distribuindo suas atividades pode reduzir as chances de ser detectado. 2.2 Lippmann et al Desde 1998 o Laboratório Lincoln do Massachusetts Institute of Technology (MIT) conduz uma série de estudos em busca de uma metodologia para avaliação comparativa de IDS. De acordo com [Lippmann et al. 2000], os principais objetivos dos testes realizados em [Lippmann et al. 1998] e [Lippmann et al. 1999] foram (a) identificar os ataques detectados e as taxas de falsos positivos geradas pelos IDSs testados, a fim de que os desenvolvedores de tais sistemas obtivessem subsídios suficientes para corrigir possíveis falhas existentes nos mesmos e (b) prover uma forma imparcial de testar o comportamento dos IDSs submetidos à avaliação Método para classificação dos ataques A classificação dos ataques no processo de avaliação de sistemas de detecção de intrusão permite descrever aspectos relevantes quanto ao contexto dos mais diferentes ataques [McHugh, 2000], isto é, entender a seqüência de passos e ações executadas para a realização de atividades não autorizadas e que de alguma forma coloquem em risco a estabilidade da rede e de seus serviços. A partir do conhecimento do contexto de um ataque é possível a realização de uma série de medidas para minimizar a probabilidade de que tais ataques sejam bem sucedidos. A taxonomia utilizada em [Lippmann et al. 1998] e [Lippmann et al. 1999] classifica os ataques em relação a três aspectos: (1) nível de privilégio atual do usuário, (2) métodos de transição e (3) tipos de ações executadas pelo usuário. Esses três aspectos serão descritos a seguir Níveis de privilégios Níveis de privilégios representam os tipos de acesso que um determinado indivíduo possui a um sistema ou estação. Segundo [Kendall, 1999], [Das, 2000] e [Korba, 2000] o conjunto de níveis de privilégios relacionados abaixo correspondem aos mais comuns e relevantes para avaliação de sistemas de detecção de intrusão baseados em rede. 16

17 Menor nível de acesso Maior nível de acesso Remote network access (R) Local network access (L) User access (U) Super-user access (S) Physical access (P) Figura 2 - Níveis de privilégios [Kendall, 1999] Remote network access (R), acesso remoto a rede; Local network access (L), acesso local a rede; User access (U), acesso de usuário, permite a execução de comandos de usuários no sistema; Super-user access (S), acesso de superusuário ou administrador, conjunto de privilégios reservados ao administrador do sistema; Physical access (P), acesso físico, corresponde ao acesso direto de um determinado usuário a servidores e/ou equipamentos de interconexão de rede; Métodos de Transição Os métodos de transição correspondem aos meios utilizados por um intruso para que o seu nível de privilégio sobre determinado sistema ou estação seja incrementado. A taxonomia em questão define um conjunto de cinco possíveis métodos, representados por um caracter, que podem vir a serem utilizados para a realização do processo de transição entre os diferentes níveis de privilégios existentes: Masquerading (m), método através do qual é possível fraudar um sistema fazendo-se passar por outro usuário ou host. Exemplos desse método incluem o uso indevido de contas de usuário legítimos do sistemas, que tenham sido roubadas, ou ainda o envio de pacotes TCP com endereço de origem forjado; Abuse of feature (a), consiste na realização de ações legitimas do usuário, mas que são executadas de forma a deixar o sistema, ou serviço num estado de falha ou de indisponibilidade. Exemplo: um usuário realiza diversas conexões a um determinado serviço até esgotar os recursos do mesmo, assim sendo, nenhum outro usuário conseguirá conectar-se a tal serviço até que essas conexões tenham sido excluídas, ou então, que o serviço tenha sido reiniciado; Implementation bug (b), a partir da exploração de falhas na implementação, tais como buffer overflow ou formatstrings, é possível que se obtenha acesso privilegiado ao sistema; Social engineering (s), consiste na habilidade de obter informações ou acesso indevido a determinado ambiente ou sistema com a utilização de técnicas de persuasão. Geralmente, ataques baseados em engenharia social são altamente eficazes e resultam na obtenção de informações que facilitarão o acesso a uma determinada organização; 17

18 System Misconfiguration (c), método no qual o intruso explora as possíveis falhas de configuração existentes em determinados serviços e obtém acesso privilegiado ao sistema Tipos de ações Existem muitas ações que podem ocorrer como parte de um ataque. Na taxonomia em questão as ações são identificadas por duas strings, sendo que a primeira representa a categoria da ação e a segunda determina o tipo específico da ação realizada. A tabela 2, abaixo, descreve os cinco tipos de ações contempladas nessa taxonomia: Categoria Tipo específico Descrição Probe Probe (Machines) Determina os tipos e o número de estações ativas na rede. Probe (Services) Probe (Users) Determina quais os serviços em execução e as respectivas portas. Fornece informações sobre os usuários da rede. Deny Deny (Temporary) Negação de serviço temporária. Deny (Administrative) Negação de serviço que requer intervenção administrativa. Deny (Permanent) Negação de serviço que requer intervenção. Intercept Intercept (Files) Interceptação de arquivos. Intercept (Network) Intercept (Keystrokes) Interceptação do tráfego da rede. Interceptação do conjunto de teclas pressionadas por um usuário. Alter Alter (Data) Alteração de dados armazenados. Alter(Intrusion-Traces) Remoção dos sinais de uma intrusão, tais como os registros de um arquivos de log. Use Use (Recreational) Uso do sistema para atividades tais como jogos e Internet Relay Chat, IRC. Use(Intrusion-Related) Uso do sistema como um ponto de entrada para futuros ataques. Tabela 2 - Tipos de ações possíveis [Korba, 2000] Por exemplo, se um usuário com acesso remoto a rede (R), explorar uma falha no servidor de FTP (b) que resulte temporariamente em acesso negado a esse serviço (Deny), o ataque em questão será classificado como "R-b-Deny(Temporary)" Tipos de tráfego Por tráfego de fundo entende-se todo o fluxo de dados transmitido paralelo aos ataques a serem reproduzidos. O objetivo do tráfego de fundo é fazer com que, a partir da reprodução de um fluxo de dados que represente diferentes situações de um ambiente de rede, o processo de teste seja o mais real possível. Os tipos de tráfego de fundo normalmente reproduzidos a fim de realizar avaliação de IDSs são: 18

19 Tráfego sintético: o fluxo de dados é gerado através de aplicações instaladas em diversas estações com o objetivo de reproduzir as ações diárias (previamente coletadas) de um conjunto de usuários; Tráfego fragmentado, nesse tipo de tráfego de fundo somente datagramas IP fragmentados são reproduzidos, com o objetivo de avaliar a capacidade do IDS de reconstruir esses datagramas. Ainda que o processo de geração do tráfego de fundo esteja descrito muito superficialmente nas publicações referentes ao trabalho em questão, esse é um item que pode influenciar diretamente nos resultados obtidos [McHugh, 2000]. A primeira etapa da avaliação realizada em 1998 foi coletar amostras referentes ao tráfego existente nas bases da força aérea americana para, a partir dessa caracterização, criar um conjunto de dados sintéticos que representasse diversas atividades realizadas pelos usuários, tais como: navegar na Internet, ler e enviar s, transferir arquivos via ftp, editar arquivos, compilar códigos e estabelecer conexões com outras estações. A partir de alterações no kernel dos sistemas operacionais das estações responsáveis pela geração do tráfego de fundo, foi possível simular, a partir de 10 estações, atividades geradas por dezenas de usuários. Na etapa seguinte, coletar tráfego de ataque, foram lançadas 300 instâncias de 58 diferentes tipos de ataques contra as estações Linux e Solaris da rede alvo para que o tráfego de ataque gerado fosse armazenado para posterior reprodução. Já na avaliação realizada em 1999 foram incluídos a esse tráfego ataques contra servidores Windows NT, ataques fragmentados e, ainda, ataques denominados Stealthy attacks, cujo objetivo é confundir o IDS em relação ao que é tráfego normal e o que de fato é um ataque real Ambiente de teste Embora existam algumas divergências, quanto às configurações, entre o diagrama de rede disponível em [Kendall, 1999] e as informações existentes no site do laboratório Lincoln, a seção 3 do artigo [Lippmann et al. 2000] descreve o ambiente reproduzido na figura abaixo como sendo o ambiente de teste atualmente utilizado [McHugh, 2000] Rede externa Rede interna Firewall Attacker, DNS Root & web RedHat 6.2 Traffic Generator RedHat 6.2 Network Director & Victim Windows 2000 Traffic Generator RedHat 6.2 Victim (s) Solaris 2.8 (x86) e RedHat 7.0 Figura 3 - Ambiente de teste usado na avaliação descrita em [Lippmann et al. 2000] O lado esquerdo da figura 3 representa o ambiente externo (Internet) enquanto o lado direito representa o ambiente interno (Intranet) protegida contra diversos ataques por um firewall. A estação denominada Attacker, Root DNS & web, possui as funções de servidor de DNS (Domain Name Service), servidor web com a cópia de milhares de 19

20 sites e, ainda, promove os ataques contra a rede interna. As estações Traffic Generator, executando Red Hat Linux 6.2, são responsáveis pela geração do tráfego de fundo (tanto interno quanto externo) e possuem uma implementação especial do kernel Linux que permite, a partir de uma estação, simular o tráfego de dezenas de estações. As estações Solaris 2.8 (x86), Red Hat 7.0 e Windows 2000 representam o conjunto de plataformas submetidas a diversos ataques e, portanto são denominadas Victims. Já a estação Network Director possui uma aplicação em Java denominada Lincoln Adaptable Realtime Information Assurance Testbed (LARIAT) que, embora não esteja disponível para utilização, permite a configuração (ataques, tipo de tráfego, taxa de reprodução, etc.) dos testes a serem executados [Lippmann et al. 2000]. 2.3 Alessandri, 2000 Um dos trabalhos mais recentes desenvolvidos pela IBM [Alessandri, 2000] propõe uma abordagem de avaliação, cujo objetivo é testar as capacidades existentes nos IDSs e não as suas implementações ou base de assinaturas. Através dessa forma de avaliação é possível averiguar a capacidade de detecção dos IDSs, frente a um ataque para o qual o IDS, ainda, não tenha uma assinatura desenvolvida Metodologia Esse modelo de avaliação consiste em uma técnica, implementada em prolog, que permite descrever em forma de regras as características existentes nos IDSs a serem avaliados e as características exploradas em diferentes ataques. Segundo essa proposta é possível identificar, a partir do cruzamento das regras que representam tais características, o comportamento dos IDSs sem que seja necessária a realização de experimentos com os sistemas avaliados. A descrição das características dos IDSs é realizada através de duas formas de classificação. A primeira forma separa as propriedades dos IDSs de acordo com o nível de detalhe das características descritas. Para tal, são considerados os seguintes grupos: (a) grupo de propriedades genéricas obtidas através da taxonomia proposta por [Hervé, 1999] e (b) grupo de propriedades detalhadas, cujo objetivo é descrever características relacionadas a protocolos e aplicações. A segunda forma de classificação separa as propriedades dos IDSs em função de características tais como: posicionamento dos sensores, técnicas utilizadas para reconhecimento de padrões e o tempo entre a ocorrência de uma atividade e a geração do respectivo alarme. Um exemplo simples de descrição de características de um IDS é apresentado abaixo. A partir dessa descrição é possível afirmar que este é um IDS baseado em rede (p.infosrc.type.net = true) e que possui mecanismos capazes de analisar o protocolo IP (p.ip.aware = true). No entanto, o IDS não é capaz de tratar campos do cabeçalho TCP (p.tcp.aware = false). p.infosrc.type.net = true p.ip.aware = true p.tcp.aware = false A descrição de uma atividade é representada por propriedades e regras que descrevem as características requeridas para que o IDS gere um alarme para essa atividade. A regra a seguir descreve uma atividade intrusiva denominada A.SMTP.pipe, que corresponde a exploração de uma vulnerabilidade a partir da qual é possível a execução de comandos arbitrários em versões antigas do Sendmail (servidor de para sistemas operacionas padrão Unix). A.SMTP.pipe -> r.alarm.smtp.pipe = p.infosrc.type.net & r.tech.patrec & r.proto.smtp.aware 20

3 Ataques e Intrusões

3 Ataques e Intrusões 3 Ataques e Intrusões Para se avaliar a eficácia e precisão de um sistema de detecção de intrusões é necessário testá-lo contra uma ampla amostra de ataques e intrusões reais. Parte integrante do projeto

Leia mais

Sistemas de Detecção de Intrusão

Sistemas de Detecção de Intrusão Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8 1 SEGURANÇA EM REDES DE COMPUTADORES 2 Segurança em redes de computadores Consiste na provisão de políticas

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos

Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos Edgar Meneghetti (UCS) Luciano Paschoal Gaspary (UNISINOS) Liane Tarouco (UFRGS) Roteiro da Apresentação Motivação Sistemas de

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso.

Hackers. Seus dados podem ser inúteis, mas seu computador em si pode ainda ser um recurso valioso. Firewalls Hackers Gostam de alvos fáceis. Podem não estar interessados nas suas informações. Podem invadir seu computador apenas por diversão. Para treinar um ataque a uma máquina relativamente segura.

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 7: IDS e Honeypots Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução IDS = Intrusion Detection Systems (Sistema de Detecção de Invasão) O IDS funciona sobre

Leia mais

Detecção de Intrusão e Gerenciamento de Redes de Computadores: Uma Integração Possível

Detecção de Intrusão e Gerenciamento de Redes de Computadores: Uma Integração Possível Detecção de Intrusão e Gerenciamento de Redes de Computadores: Uma Integração Possível Luciano Paschoal Gaspary (UNISINOS) Edgar Meneghetti (UFRGS) Fórum Internacional Software Livre 2002 Roteiro da Apresentação!

Leia mais

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI Exercícios da Parte II: Segurança da Informação Walter Cunha PSI 1. (CESGRANRIO/Analista BNDES 2008) NÃO é uma boa prática de uma política de segurança: (a). difundir o cuidado com a segurança. (b). definir

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Negação de Serviço, Negação de Serviço Distribuída e Botnets

Negação de Serviço, Negação de Serviço Distribuída e Botnets Negação de Serviço, Negação de Serviço Distribuída e Botnets Gabriel Augusto Amim Sab, Rafael Cardoso Ferreira e Rafael Gonsalves Rozendo Engenharia de Computação e Informação - UFRJ EEL878 Redes de Computadores

Leia mais

Redes de Computadores LFG TI

Redes de Computadores LFG TI Redes de Computadores LFG TI Prof. Bruno Guilhen Camada de Aplicação Fundamentos Fundamentos Trata os detalhes específicos de cada tipo de aplicação. Mensagens trocadas por cada tipo de aplicação definem

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 3A EDIÇÃO 3O TRIMESTRE DE 2014

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 3A EDIÇÃO 3O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE 3A EDIÇÃO 3O TRIMESTRE DE 2014 CONTEÚDO RESUMO EXECUTIVO 3 TENDÊNCIAS E ATAQUE DDoS OBSERVADAS PELA VERISIGN NO T3 DE 2014 4 Mitigações

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Firewalls Prof. João Henrique Kleinschmidt Middleboxes RFC 3234: Middleboxes: Taxonomy and Issues Middlebox Dispositivo (box) intermediário que está no meio do caminho dos

Leia mais

Capítulo 2: Introdução às redes comutadas (configuração switch)

Capítulo 2: Introdução às redes comutadas (configuração switch) Unisul Sistemas de Informação Redes de Computadores Capítulo 2: Introdução às redes comutadas (configuração switch) Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers

Leia mais

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL Na internet, cada computador conectado à rede tem um endereço IP. Todos os endereços IPv4 possuem 32 bits. Os endereços IP são atribuídos à interface

Leia mais

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma

6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma 6 PLANEJAMENTO DE SI 6.1 Planejamento de Segurança da Informação O planejamento em S.I é algo crucial para que haja o bom funcionamento de uma empresa. Diferente do senso comum o planejamento não se limita

Leia mais

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA EM REDES Aula N : 04 Tema:

Leia mais

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Ataques para obtenção de informações

Ataques para obtenção de informações Ataques para obtenção de informações Técnicas: Dumpster diving ou Trashing Engenharia Social Eavesdropping ou Packet Sniffing Scanning War dialing Firewalking Ataques para obtenção de informações Dumpster

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

ATAQUES DoS, DDoS, Smurf e Ping of Death. Alunos: Clauzio Cristiano Perpétuo Cleber Franco Madureira Hugo Azevedo de Jesus

ATAQUES DoS, DDoS, Smurf e Ping of Death. Alunos: Clauzio Cristiano Perpétuo Cleber Franco Madureira Hugo Azevedo de Jesus ATAQUES DoS, DDoS, Smurf e Ping of Death Alunos: Clauzio Cristiano Perpétuo Cleber Franco Madureira Hugo Azevedo de Jesus SUMÁRIO Introdução; ICMP, Ping of Death e Smurf; TCP, DoS e DDoS; Implementação;

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

O processo de ataque em uma rede de computadores. Jacson R.C. Silva

O processo de ataque em uma rede de computadores. Jacson R.C. Silva <jacsonrcsilva@gmail.com> O processo de ataque em uma rede de computadores Jacson R.C. Silva Inicialmente, se conscientizando... É importante ter em mente os passos que correspondem a um ataque Porém,

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas Conhecer os modelo OSI, e TCP/IP de cinco camadas. É importante ter um padrão para a interoperabilidade entre os sistemas para não ficarmos

Leia mais

SEG. EM SISTEMAS E REDES. 03. Vulnerabilidades em redes. Prof. Ulisses Cotta Cavalca

SEG. EM SISTEMAS E REDES. 03. Vulnerabilidades em redes. Prof. Ulisses Cotta Cavalca <ulisses.cotta@gmail.com> SEG. EM SISTEMAS E REDES 03. Vulnerabilidades em redes Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2015 SUMÁRIO 1) Vulnerabilidades em redes 2) Dicionário de vulnerabilidades

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012.

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. ACRESCENTA A ARQUITETURA DE PADRÕES TECNOLÓGICOS DE INTEROPERABILIDADE - e-pingrio, NO SEGMENTO SEGURANÇA DE TECNOLOGIA INFORMAÇÃO E COMUNICAÇÃO

Leia mais

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente

Leia mais

Segurança na Web. André Tavares da Silva. andre.silva@udesc.br

Segurança na Web. André Tavares da Silva. andre.silva@udesc.br Segurança na Web André Tavares da Silva andre.silva@udesc.br Propósito da Segurança A segurança não é usada simplesmente para proteger contra ataques diretos mas é essencial para estabelecer credibilidade/confiança

Leia mais

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 214 RESUMO EXECUTIVO Este relatório contém as observações e conhecimentos derivados de

Leia mais

Andarta - Guia de Instalação. Guia de Instalação

Andarta - Guia de Instalação. Guia de Instalação Guia de Instalação 29 de setembro de 2010 1 Sumário Introdução... 3 Os Módulos do Andarta... 4 Instalação por módulo... 6 Módulo Andarta Server... 6 Módulo Reporter... 8 Módulo Agent... 9 Instalação individual...

Leia mais

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com

Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Criado em 1974 Protocolo mais utilizado em redes locais Protocolo utilizado na Internet Possui arquitetura aberta Qualquer fabricante pode adotar a sua

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

Configuração de Digitalizar para E-mail

Configuração de Digitalizar para E-mail Guia de Configuração de Funções de Digitalização de Rede Rápida XE3024PT0-2 Este guia inclui instruções para: Configuração de Digitalizar para E-mail na página 1 Configuração de Digitalizar para caixa

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

Mecanismos para Controles de Segurança

Mecanismos para Controles de Segurança Centro Universitário de Mineiros - UNIFIMES Sistemas de Informação Segurança e Auditoria de Sistemas de Informação Mecanismos para Controles de Segurança Mineiros-Go, 12 de setembro de 2012. Profª. Esp.

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança e Vulnerabilidades em Aplicações Web jobona@terra.com.br Definição: Segurança Segundo o dicionário da Wikipédia, o termo segurança significa: 1. Condição ou estado de

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

A Primeira Linha de Defesa

A Primeira Linha de Defesa A Primeira Linha de Defesa Se você tem um computador conectado à Internet, esteja certo de que ele se tornará alvo para algum Hacker. Embora seja improvável que os Hackers visem especificamente seu computador,

Leia mais

Sistemas de Informação Processamento de Dados

Sistemas de Informação Processamento de Dados Sistemas de Informação Processamento de Dados Ferramentas e serviços de acesso remoto VNC Virtual Network Computing (ou somente VNC) é um protocolo desenhado para possibilitar interfaces gráficas remotas.

Leia mais

Especificação Técnica

Especificação Técnica Especificação Técnica Última atualização em 31 de março de 2010 Plataformas Suportadas Agente: Windows XP e superiores. Customização de pacotes de instalação (endereços de rede e dados de autenticação).

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Conexão de Redes. Protocolo TCP/IP. Arquitetura Internet.

Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Conexão de Redes. Protocolo TCP/IP. Arquitetura Internet. Origem: Surgiu na década de 60 através da DARPA (para fins militares) - ARPANET. Em 1977 - Unix é projetado para ser o protocolo de comunicação da ARPANET. Em 1980 a ARPANET foi dividida em ARPANET e MILINET.

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio

Dom o ín í i n o i o d e d Con o h n e h cim i ent n o o 3 To T p o o p l o o l g o i g a i s e I D I S Carlos Sampaio Domínio de Conhecimento 3 Topologias e IDS Carlos Sampaio Agenda Topologia de Segurança Zonas de Segurança DMZ s Detecção de Intrusão (IDS / IPS) Fundamentos de infra-estrutura de redes Nem todas as redes

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

Detecção de Intrusões em Backbones de Redes de Computadores Através da Análise de Comportamento com SNMP

Detecção de Intrusões em Backbones de Redes de Computadores Através da Análise de Comportamento com SNMP Detecção de Intrusões em Backbones de Redes de Computadores Através da Análise de Comportamento com SNMP Guilherme Eliseu Rhoden Edison Tadeu Lopes Melo Carlos Becker Westphall rhoden@inf.ufsc.br melo@npd.ufsc.br

Leia mais

Ataque Distribuído de Negação de Serviço por Reflexão Amplificada usando Simple Network Management Protocol

Ataque Distribuído de Negação de Serviço por Reflexão Amplificada usando Simple Network Management Protocol Ataque Distribuído de Negação de Serviço por Reflexão Amplificada usando Simple Network Management Protocol Tiago Fonseca João Gondim Departamento de Ciência da Computação Universidade de Brasília Agenda

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

DNS DOMAIN NAME SYSTEM

DNS DOMAIN NAME SYSTEM FRANCISCO TESIFOM MUNHOZ 2007 Índice 1 DNS DOMAIN NAME SYSTEM 3 2 PROXY SERVER 6 3 DHCP DYNAMIC HOST CONFIGURATION PROTOCOL 7 4 FIREWALL 8 4.1 INTRODUÇÃO 8 4.2 O QUE É FIREWALL 9 4.3 RAZÕES PARA UTILIZAR

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 04 Tipos de Ataques Ataque de Dicionário www.projetoderedes.com.br Trata-se de um ataque baseado em senhas que consiste na cifragem das palavras de um dicionário e posterior comparação com os arquivos de senhas de usuários.

Leia mais

Um sistema é constituído de um conjunto de processos que executam seus respectivos códigos do sistema operacional e processos e códigos de usuários.

Um sistema é constituído de um conjunto de processos que executam seus respectivos códigos do sistema operacional e processos e códigos de usuários. Os sistemas computacionais atuais permitem que diversos programas sejam carregados na memória e executados simultaneamente. Essa evolução tornou necessário um controle maior na divisão de tarefas entre

Leia mais

Riscos, Ameaças e Vulnerabilidades. Aécio Costa

Riscos, Ameaças e Vulnerabilidades. Aécio Costa Riscos, Ameaças e Vulnerabilidades Aécio Costa Riscos, Ameaças e Vulnerabilidades Independente do meio ou forma pela qual a informação é manuseada, armazenada, transmitida e descartada, é recomendável

Leia mais

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,

Leia mais

MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS.

MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS. MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. PROTEJA MELHOR OS PABXS DA SUA EMPRESA CONTRA FRAUDES E EVITE PREJUÍZOS. MANUAL DE PREVENÇÃO E SEGURANÇA DO USUÁRIO DO PABX. Caro cliente, Para reduzir

Leia mais

Alternativas de aplicação do serviço GPRS da rede celular GSM em telemetria pela Internet

Alternativas de aplicação do serviço GPRS da rede celular GSM em telemetria pela Internet Alternativas de aplicação do serviço GPRS da rede celular GSM em telemetria pela Internet Marcos R. Dillenburg Gerente de P&D da Novus Produtos Eletrônicos Ltda. (dillen@novus.com.br) As aplicações de

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Ataques DoS e DDoS. Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô. 1. Introdução

Ataques DoS e DDoS. Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô. 1. Introdução Ataques DoS e DDoS Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô 1. Introdução DoS - Denial of Service DDoS - Distributed Denial of Service Falhas no protocolo TCP/IP Ataques desde

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

Segurança em Redes e Sistemas. Segurança da Informação

Segurança em Redes e Sistemas. Segurança da Informação Segurança em Redes e Sistemas Segurança da Informação Rafael Roque rra@cin.ufpe.br Eduardo Feitosa elf@cin.ufpe.br Djamel Sadok jamel@cin.ufpe.br Agenda Conceitos Gerenciamento e Avaliação de Riscos Políticas

Leia mais

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet;

Ameaças, riscos e vulnerabilidades. Prof. Anderson Maia. Objetivos. ameaças mais comuns na internet; Ameaças, riscos e vulnerabilidades Prof. Anderson Maia Objetivos è compreender o funcionamento de algumas ameaças mais comuns na internet; è entender como tais ameaças podem ser exploradas por meio das

Leia mais

Instruções de operação Guia de segurança

Instruções de operação Guia de segurança Instruções de operação Guia de segurança Para um uso seguro e correto, certifique-se de ler as Informações de segurança em 'Leia isto primeiro' antes de usar o equipamento. CONTEÚDO 1. Instruções iniciais

Leia mais

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões Regras de exclusão são grupos de condições que o Kaspersky Endpoint Security utiliza para omitir um objeto durante uma varredura (scan)

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 8 Segurança nas Camadas de Rede, Transporte e Aplicação Firewall (Filtro de Pacotes) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de conectividade de rede. net_connect série 3.0

CA Nimsoft Monitor. Guia do Probe Monitoramento de conectividade de rede. net_connect série 3.0 CA Nimsoft Monitor Guia do Probe Monitoramento de conectividade de rede net_connect série 3.0 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de conectividade de rede net_connect série 2.9 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se

Leia mais

Segurança de Rede Prof. João Bosco M. Sobral 1

Segurança de Rede Prof. João Bosco M. Sobral 1 1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO CONTMATIC PHOENIX SUMÁRIO CAPÍTULO I APRESENTAÇÃO DO ACESSO REMOTO... 3 1.1 O que é o ACESSO REMOTO... 3 1.2 Como utilizar o ACESSO REMOTO... 3 1.3 Quais as vantagens em usar o PHOENIX

Leia mais

Protegendo o seu negócio com servidores DNS que se protegem

Protegendo o seu negócio com servidores DNS que se protegem Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua

Leia mais

Curso de Tecnologia em Redes de Computadores

Curso de Tecnologia em Redes de Computadores Curso de Tecnologia em Redes de Computadores Disciplina: Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 2: Segurança Física e Segurança Lógica Segurança

Leia mais

AVDS Vulnerability Management System

AVDS Vulnerability Management System DATA: Agosto, 2012 AVDS Vulnerability Management System White Paper Brazil Introdução Beyond Security tem o prazer de apresentar a nossa solução para Gestão Automática de Vulnerabilidade na núvem. Como

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de CPU, disco, memória. rsp série 3.0

CA Nimsoft Monitor. Guia do Probe Monitoramento de CPU, disco, memória. rsp série 3.0 CA Nimsoft Monitor Guia do Probe Monitoramento de CPU, disco, memória rsp série 3.0 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais